Trace Id is missing
Przejdź do głównej zawartości

Raport firmy Microsoft na temat ochrony zasobów cyfrowych

Kula składająca się z wielu małych cząsteczek w kolorach różowym i żółtym rozproszona na ciemnym tle.
Raport firmy Microsoft na temat ochrony zasobów cyfrowych

Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2024 r.

Edycja Raportu firmy Microsoft na temat ochrony zasobów cyfrowych z 2024 roku zawiera omówienie zmieniających się zagrożeń ze strony państwowych grup hakerskich i cyberprzestępców, przedstawia nowe szczegółowe informacje i wskazówki w zakresie zwiększania odporności i wzmacniania ochrony, a także omawia kwestię rosnącego wpływu generatywnej AI na cyberbezpieczeństwo.
Panorama miasta na tle zachodzącego słońca.
Raport firmy Microsoft na temat ochrony zasobów cyfrowych

Raport firmy Microsoft na temat ochrony zasobów cyfrowych 2023: podsumowanie ogólne dla dyrektorów ds. bezpieczeństwa informacji

Podsumowanie ogólne dla dyrektorów ds. bezpieczeństwa informacji (CISO) zawiera wprowadzenie, które opracował Bret Arsenault, dyrektor ds. bezpieczeństwa informacji w firmie Microsoft oraz szczegółowe podsumowanie opisowe, w którym podkreślono kluczowe punkty istotne dla współczesnych dyrektorów ds. bezpieczeństwa informacji. 
Raport firmy Microsoft na temat ochrony zasobów cyfrowych

Raport firmy Microsoft na temat ochrony zasobów cyfrowych 2023: Budowanie cyberochrony

Najnowsza edycja Raportu firmy Microsoft na temat ochrony zasobów cyfrowych odkrywa zmieniający się krajobraz zagrożeń oraz omawia możliwości i wyzwania związane z cyberochroną.
Zbliżenie na drapacz chmur.
Raport firmy Microsoft na temat ochrony zasobów cyfrowych

Raport firmy Microsoft na temat ochrony zasobów cyfrowych 2023: Podsumowanie ogólne

Podsumowanie dla dyrektorów ds. bezpieczeństwa informacji zawiera wprowadzenie na temat krajobrazu zagrożeń opracowane przez Toma Burta wraz z najważniejszymi nagłówkami z pięciu głównych rozdziałów raportów: „Stan cyber­przestępczości”, „Zagrożenia ze strony podmiotów państwowych”, „Krytyczne wyzwania w zakresie cyberbezpieczeństwa”, „Wprowadzanie innowacji w zakresie zabezpieczeń i ochrony” oraz „Ochrona zbiorowa”. 
Raport firmy Microsoft na temat ochrony zasobów cyfrowych

Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2022 r.

W edycji Raportu firmy Microsoft na temat ochrony zasobów cyfrowych z 2022 roku eksperci firmy Microsoft ds. bezpieczeństwa naświetlają obecny krajobraz zagrożeń, zapewniając szczegółowe informacje o wyłaniających się trendach, jak i historycznie utrzymujących się zagrożeniach.
Raport firmy Microsoft na temat ochrony zasobów cyfrowych

Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2021 r.

W wydaniu Raportu firmy Microsoft na temat ochrony zasobów cyfrowych z 2021 roku zebrano wnioski oparte, między innymi, na szczegółowych informacjach i danych pochodzących z bilionów codziennych sygnałów dotyczących zabezpieczeń zebranych w całej firmie Microsoft, obejmujących chmurę, punkty końcowe oraz inteligentne urządzenia brzegowe.
Raport firmy Microsoft na temat ochrony zasobów cyfrowych

Raport firmy Microsoft na temat ochrony zasobów cyfrowych 2020

Przedstawiamy Raport firmy Microsoft na temat ochrony zasobów cyfrowych, który jest nową wersją corocznego Raportu firmy Microsoft dotyczącego analizy zabezpieczeń (SIR) publikowanego od 2005 roku.

Sygnały cybernetyczne

Laptop z wylatującymi z niego kartami podarunkowymi i kredytowymi.
Sygnały cybernetyczne

O rosnącym ryzyku związanym z oszustwami dotyczącymi kart podarunkowych

Dowiedz się, dlaczego firmy wystawiające karty podarunkowe lub płatnicze są ulubionym celem Storm-0539, pochodzącego z Maroka podmiotu wykorzystującego środowiska chmurowe do atakowania portali obsługujących karty podarunkowe. Zapoznaj się z metodami grupy i poznaj sposoby na wzmocnienie ochrony przed jej atakami.
Grupa osób stojących na blokach
Sygnały cybernetyczne

Poruszanie się po świecie cyberzagrożeń i wzmacnianie ochrony w erze sztucznej inteligencji

Postępy w dziedzinie sztucznej inteligencji (AI) stwarzają nowe zagrożenia i otwierają nowe możliwości związane z cyberbezpieczeństwem. Dowiedz się, jak źródła zagrożeń wykorzystują sztuczną inteligencję do prowadzenia bardziej wyrafinowanych ataków. Następnie przejrzyj najlepsze rozwiązania pomagające chronić się przed cyberzagrożeniami — tradycyjnymi i wykorzystującymi sztuczną inteligencję.
Zbliżenie na kort tenisowy
Sygnały cybernetyczne 

Sceny największych światowych wydarzeń coraz częściej stają się celem cyberzagrożeń

Duże imprezy sportowe i światowej sławy atrakcje, jako złożone wydarzenia obfitujące w potencjalne cele, są dla źródeł zagrożeń okazjami do stosowania utrudnień w zakresie podróży, handlu i służb ratunkowych. Dowiedz się, jak zarządzać rozległym obszarem podatnym na ataki zewnętrzne i chronić infrastrukturę światowych wydarzeń.
Zrzut ekranu przedstawiający grę wideo
Sygnały cybernetyczne

Zmienianie taktyk powoduje wzrost liczby naruszeń biznesowej poczty e-mail

Naruszenia biznesowej poczty e-mail są coraz częstsze, ponieważ cyberprzestępcy mogą ukrywać źródło ataków, aby działać w jeszcze bardziej nieuczciwy sposób. Dowiedz się więcej o cyberprzestępstwie jako usłudze (CaaS) i o tym, jak lepiej chronić organizację.
Sieć komputerowa z ikonami
Sygnały cybernetyczne

Konwergencja IT i OT

Zapobieganie 98% cyberataków na urządzenia IoT i OT. Dowiedz się, jak higiena w obszarze cyberbezpieczeństwa może ochronić przed oprogramowaniem ransomware i cyberwymuszeniami.
Kolorowy żółto-biały okrąg z kropkami
Sygnały cybernetyczne 

Zarabianie na wymuszeniach

Oprogramowanie ransomware, jedno z najczęściej spotykanych trwałych zagrożeń, wciąż ewoluuje. Poniżej dokładniej przyjrzymy się zjawisku oprogramowania ransomware jako usługi (Raas), najnowszym narzędziu stosowanym przez cyberprzestępców.
Zbliżenie na osobę patrzącą na komputer
Sygnały cybernetyczne
 •  Grudzień 2023 r.

Tożsamość to nowe pole bitwy

Ataki oparte na tożsamości to najnowsze zagrożenie w świecie cyber­przestępczości. Dowiedz się, jak uzyskać pomoc w zakresie ochrony organizacji przed cyberzagrożeniami opartymi na tożsamości.

Grupa państwowa

Niebieska mapa z białym tekstem „2024 US Election Final Update”.
Grupa państwowa

Rosja, Iran i Chiny kontynuują kampanie wywierania wpływu przed dniem wyborów w 2024 r.

Wraz z nadejściem ostatnich tygodni okresu wyborów prezydenckich w USA w 2024 r. centrum analizy zagrożeń Microsoft przewiduje wzrost aktywności obcych wpływów do dnia wyborów. Dowiedz się, w jaki sposób Rosja, Iran i Chiny mogą próbować zasiać wątpliwości co do uczciwości wyborów, rozpowszechniając twierdzenia o oszustwach lub fałszerstwach.
Białe pudełko z niebiesko-czarnym paskiem, flagą oraz napisem „2024 US Election Russia Update”.
Grupa państwowa

Operatorzy powiązani z Rosją prowadzą szeroko zakrojone działania mające na celu wywieranie wpływu na amerykańskich wyborców

W specjalnym raporcie na temat operacji wywierania cyberwpływu ukierunkowanych na wybory prezydenckie mające się odbyć w 2024 r. w Stanach Zjednoczonych Centrum analizy zagrożeń Microsoft przygląda się rosyjskim kampaniom dążącym do manipulowania opinią publiczną i wzmacnianiem różnic na tle polityki.
Biała urna wyborcza z białymi kwadratami i tekstem „2024 US Election na niebieskim tle”.
Grupa państwowa

Iran ingeruje w wybory w Stanach Zjednoczonych w 2024 roku poprzez operacje wywierania wpływu z wykorzystaniem cybertechnologii

Operacje wywierania wpływu z wykorzystaniem cybertechnologii wymierzone w wybory w Stanach Zjednoczonych w 2024 roku już trwają. Centrum analiz zagrożeń firmy Microsoft obserwuje coraz większą aktywność źródeł zagrożeń wspieranych przez władze Iranu, Rosji i Chin. Dowiedz się, jak takie źródła zagrożeń używają generatywnej sztucznej inteligencji, a także innych taktyk, w celu manipulowania opinią publiczną i podsycania niezgody.
Zdjęcie przedstawiające budynek z dużym zegarem i napisem „PARIS 2024”
Grupa państwowa

Jak Rosja próbuje zakłócić Igrzyska Olimpijskie w Paryżu w 2024 roku

Rosyjskie źródła wpływu wprowadzają sztuczną inteligencję do trwającej od dziesięcioleci tradycji dezinformacji wymierzonej w igrzyska olimpijskie. Oczekuje się, że w miarę zbliżania się Letnich Igrzysk Olimpijskich w Paryżu nasilą się próby naruszenia reputacji Międzynarodowego Komitetu Olimpijskiego podczas tegorocznych Igrzysk oraz wielotorowe działania mające wytworzyć atmosferę oczekiwania, iż ​​w ich trakcie dojdzie do wybuchów przemocy.
Abstrakcyjna ilustracja przedstawiająca okręt wojenny z graficznymi czerwonymi kołami i elementami z czarnej siatki na różowym tle.
Grupa państwowa

Te same cele, nowe strategie: unikalne metody stosowane przez źródła zagrożeń z Azji Wschodniej

Od czerwca 2023 roku Centrum analizy zagrożeń Microsoft zaobserwowało kilka istotnych trendów w obszarze cyberdziałań i wywierania wpływu ze strony Chin i Korei Północnej, które wskazują nie tylko na zintensyfikowanie ataków na znane cele, ale też na próby realizowania założeń za pomocą bardziej wyrafinowanych technik wywierania wpływu.
Ilustracja przedstawiająca kłódkę, połączenia cyfrowe, głośnik i cztery postacie ludzkie, symbolizujące bezpieczeństwo i komunikację.
Grupa państwowa

Iran intensyfikuje działania w zakresie wywierania wpływu informacyjnego wykorzystujące cyberprzestrzeń w celu wspierania Hamasu

Poznaj szczegóły prowadzonych przez Iran operacji wywierania wpływu z wykorzystaniem cybertechnologii w celu wspierania Hamasu w Izraelu. Dowiedz się, jak przebiegały operacje na różnych etapach wojny, i przeanalizuj cztery kluczowe taktyki, techniki i procedury wywierania wpływu preferowane przez Iran.
Ekran komputera z ikonami i symbolami
Podmiot państwowy

Rosyjskie źródła zagrożeń zbierają siły i przygotowują się do wykorzystania zmęczenia wojną

Rosyjskie operacje cybernetyczne i wywierania wpływu nie ustają w obliczu kontynuacji wojny na Ukrainie. Centrum analizy zagrożeń Microsoft udostępnia szczegółowe informacje na temat najnowszych cyberzagrożeń i działań wywierania wpływu w ciągu ostatnich sześciu miesięcy.
Osoba siedząca na pufie z komputerem oraz laptopem
Podmiot państwowy

Zwiększony zasięg i efektywność cyberzagrożeń ze strony Azji Wschodniej

Zapoznaj się z wyłaniającymi się trendami w rozwijającym się krajobrazie cyberzagrożeń Azji Wschodniej, gdzie Chiny przeprowadzają zarówno szeroko zakrojone operacje cybernetyczne, jak i działania w zakresie wywierania wpływu informacyjnego, a północno-koreańskie źródła cyberzagrożeń wykazują się rosnącym wyrafinowaniem.
Ekran komputera, na którym widać klucz i głowę człowieka.
Grupa państwowa

Iran zwraca się ku cybernetycznym operacjom wywierania wpływu, aby uzyskać efekt o większym zasięgu

Analiza zagrożeń Microsoft ujawniła wzmożone działania w zakresie wywierania wpływu informacyjnego oparte na cyberatakach ze strony Iranu. Uzyskaj szczegółowe informacje o zagrożeniach, w tym o nowych technikach i potencjalnych źródłach przyszłych zagrożeń.
Serwery komputerowe i osłona
Podmiot państwowy

Operacje cybernetyczne i działania w zakresie wywierania wpływu informacyjnego na cyfrowym polu bitwy wojny w Ukrainie

Centrum analizy zagrożeń Microsoft analizuje rok operacji cybernetycznych oraz działań w zakresie wywierania wpływu informacyjnego w Ukrainie, przedstawia nowe trendy w zakresie cyberzagrożeń i ujawnia, czego można spodziewać się w obliczu wkroczenia w drugi rok wojny.

Raporty specjalne

Ilustracja graficzna przedstawiająca laptop z dokumentami podatkowymi na ekranie i dokumenty papierowe wlatujące do koperty oznaczonej jako podatkowa.
Raporty specjalne

Okres rozliczeń podatkowych i cyberbezpieczeństwo: czego chcą cyberprzestępcy i kogo najczęściej atakują. Czy przypadkiem nie Ciebie?

Zbliża się okres rozliczeń podatkowych, a więc też kampanii wyłudzania informacji. Centrum analizy zagrożeń Microsoft objaśnia, jakie cele atakują przestępcy, jakie stosują metody (włącznie ze szczegółami kampanii nowo zaobserwowanej w 2024 roku) oraz jakie są najlepsze rozwiązania dbania o bezpieczeństwo firm i użytkowników indywidualnych (szczególnie narażonych grup).
Raporty specjalne

Obrona Ukrainy: Wczesne wnioski z wojny cybernetycznej

Użycie cyberataków i cyberoperacji w zakresie wywierania wpływu informacyjnego podczas wojny Rosji z Ukrainą.
Mapa Europy pokazująca różne kraje/regiony
Raporty specjalne

Raport specjalny: Ukraina

Rosyjskie źródła zagrożeń przeprowadzają coraz bardziej szkodliwe i widoczne cyberataki przeciw Ukrainie oraz wdrażają działania takie jak wyłudzanie informacji, rozpoznanie i próby naruszeń publicznych źródeł informacji.
Niebieskie tło z białymi okręgami i czerwonymi kropkami
Grupa państwowa

Cyberochrona

Poznaj pięć podstawowych kroków, które poprawią cyberochronę Twojej organizacji i ułatwią ochronę przed cyberatakami z użyciem oprogramowania ransomware oraz innych nieuczciwych metod.
Abstrakcyjna grafika przedstawiająca koncentryczne okręgi w kolorze zielonym, żółtym i białym na szarym tle.
Kobieta czytająca książkę na skórzanej kanapie w salonie o przytulnym wystroju.
Rozpocznij

Dołącz do Zdarzeń Microsoft

Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Stojąca na zewnątrz budynku kobieta czytająca z tabletu.
Porozmawiaj z nami

Dołącz do społeczności technicznej firmy Microsoft

Utrzymaj łączność z ponad 60 tysiącami członków i zobacz najnowsze dyskusje społeczności dotyczące zabezpieczeń, zgodności i tożsamości.

Obserwuj rozwiązania zabezpieczające firmy Microsoft